ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Contiene una solicitud Telnet

scorpious6 de Mayo de 2014

4.740 Palabras (19 Páginas)366 Visitas

Página 1 de 19

1 Según el encabezado de la capa de transporte que se muestra en el diagrama, ¿cuál de las siguientes afirmaciones describe la sesión establecida? (Elija dos).

-Éste es un encabezado UDP.

-Contiene una solicitud Telnet.

- Contiene una transferencia de datos TFTP (Protocolo trivial de transferencia de archivos)

- Los paquetes que se devuelvan de este host remoto tendrán el Número de acuse de recibo 43 693.

- Éste es un encabezado TCP (Protocolo de control de transmisión).

2 En la encapsulación de datos TCP/IP, ¿qué rango de números de puertos identifica todas las aplicaciones bien conocidas?

- 0 a 255 *256 a 1022 *0 a 1023 *1024 a 2047 *49153 a 65535

3 ¿Por qué se incluyen números de puerto en el encabezado TCP de un segmento?

- para indicar la interfaz correcta del router que debe utilizarse para enviar un segmento

- para identificar los puertos de switch que deben recibir o enviar el segmento

- para determinar el protocolo de Capa 3 que debe utilizarse para encapsular los datos

- para habilitar un host receptor para enviar los datos a la aplicación adecuada

- para permitir que el host receptor ensamble el paquete en el orden correcto

4 ¿Cuál es la capa del Modelo OSI responsable de la regulación del flujo de información desde el origen hasta el destino, en forma confiable y precisa?

- aplicación

- presentación

- sesión

- transporte

- red

5 Consulte la presentación. El Host A utiliza un FTP para descargar un archivo de gran tamaño del Servidor 1. Durante el proceso de descarga, el Servidor 1 no recibe un acuse de recibo del Host A por los varios bytes de archivos transferidos. Como resultado, ¿qué medidas tomará el Servidor 1?

- crear una señal de congestión de Capa 1

- agotar el tiempo de espera y reenviar los datos sobre los que se debe acusar recibo

- enviar al host un bit RESTABLECER

- cambiar el tamaño de la ventana en el encabezado de la Capa 4

6 ¿Por qué se utiliza el control de flujo para la transferencia de datos de TCP?

- para sincronizar la velocidad del equipo para los datos enviados

- para sincronizar y ordenar los números de secuencia de manera que los datos se envían en un orden numérico completo

- para impedir que el receptor se vea abrumado por los datos entrantes

- para sincronizar el tamaño de la ventana en el servidor

- para simplificar la transferencia de datos hacia varios hosts

7 ¿Cuáles son las dos opciones que representan el direccionamiento de la Capa 4? (Elija dos).

- identifica la red de destino

- identifica los hosts de origen y destino

- identifica las aplicaciones que se comunican

- identifica las diversas conversaciones entre los hosts

- identifica los dispositivos que se comunican a través de los medios locales

8 Consulte la presentación. En la línea 7 de esta captura de Wireshark, ¿qué operación de TCP se realiza?

- establecimiento de sesión

- retransmisión de segmentos

- transferencia de datos

- desconexión de sesión

9 Consulte la imagen. ¿Qué información se puede determinar a partir del resultado que se muestra? (Elija dos opciones).

- El host local utiliza tres sesiones cliente.

- El host local utiliza sesiones Web para un servidor remoto.

- El host local escucha conexiones TCP mediante direcciones públicas.

- El host local utiliza números de puertos bien conocidos para identificar los puertos de origen.

- El host local realiza un enlace de tres vías con 192.168.1.101:1037.

10 ¿Qué selecciona en forma dinámica el host de origen cuando reenvía datos?

- dirección lógica de destino

- dirección física de origen

- dirección de gateway por defecto

- puerto de origen

11 ¿Cuáles son las dos características del Protocolo de datagramas de usuario (UDP)? (Elija dos).

- control de flujo

- pocos gastos

- sin conexión

- orientado a la conexión

- secuencia y acuses de recibo

12 ¿Qué mecanismo utiliza TCP para proporcionar el control de flujo a medida que los segmentos viajan desde el origen hacia el destino?

- números de secuencia

- establecimiento de sesión

- tamaño de ventana

- acuses de recibo

13 ¿Qué protocolo de la capa de transporte genera pocos gastos y se utilizaría para las aplicaciones que no requieren un envío de datos confiable?

- TCP

- IP

- UDP

- HTTP

- DNS

14 ¿Qué información se encuentra en los encabezados TCP y UDP?

- secuenciamiento

- control del flujo

- acuses de recibo

- puerto de origen y destino

15 ¿Cuáles son las características que permiten a TCP realizar un seguimiento confiable y preciso de la transmisión de datos desde el origen hasta el destino? (Elija tres opciones).

- control del flujo

- puntero urgente

- envío de máximo esfuerzo

- establecimiento de sesión

- servicios sin conexión

- enumeración y secuenciamiento

16 ¿Cuál es una de las características importantes de UDP?

- acuse de recibo del envío de datos

- retardos mínimos en el envío de datos

- mayor confiabilidad en el envío de datos

- envío de datos en el mismo orden

17 Luego de que un explorador Web presenta una solicitud a un servidor Web que escucha al puerto estándar, ¿cuál será el número de puerto de origen en el encabezado TCP de la respuesta de parte del servidor?

- 13- 53- 80- 1024- 1728

18 ¿Qué evento se produce durante el protocolo de enlace de tres vías de la capa de transporte?

- Las dos aplicaciones intercambian datos.

- TCP inicializa los números de secuencia para las sesiones.

- UDP establece la cantidad máxima de bytes que se enviarán.

- El servidor acusa recibo de los bytes de datos recibidos del cliente.

19 Consulte la imagen. Host1 está en proceso de establecer una sesión TCP con Host2. Host1 ha enviado un mensaje SYN para iniciar el establecimiento de la sesión. ¿Qué sucede a continuación?

- El host1 envía un segmento con ACK flag = 0, SYN flag = 0 al host2.

- El host1 envía un segmento con ACK flag = 1, SYN flag = 0 al host2.

- El host1 envía un segmento con ACK flag = 1, SYN flag = 1 al host2.

- El host2 envía un segmento con ACK flag = 0, SYN flag = 1 al host1.

- El host2 envía un segmento con ACK flag = 1, SYN flag = 0 al host1.

- El host2 envía un segmento con ACK flag = 1, SYN flag = 1 al host1.

Examen CCNA4 v4.0 Capítulo 5

1 ¿Qué beneficio ofrece una ACL extendida sobre una ACL estándar?

Las ACL extendidas pueden nombrarse, pero las ACL estándar no.

A diferencia de las ACL estándar, las ACL pueden aplicarse en la dirección de entrada y salida.

Según el contenido, una ACL extendida puede filtrar paquetes como información en un correo electrónico o en un mensaje instantáneo.

Además de la dirección de origen, una ACL extendida también puede filtrar según el puerto de origen, el puerto de destino y la dirección de destino.

2 Consulte la ilustración. ACL 120 está configurada como entrante en la interfaz serial0/0/0 en el router R1, pero los hosts de la red 172.11.10.0/24 pueden conectarse mediante Telnet a la red 10.10.0.0/16. Sobre la base de la configuración proporcionada, ¿qué debe hacerse para solucionar el problema?

Aplicar la ACL saliente en la interfaz serial0/0/0 en el router R1.

Aplicar la ACL saliente en la interfaz FastEthernet0/0 en el router R1.

Incluir la palabra clave established al final de la primera línea de la ACL.

Incluir una sentencia en la ACL para denegar el tráfico UDP que se origina desde la red 172.11.10.0/24.

3 Consulte la ilustración. ¿Cómo tratará el Router1 el tráfico que coincida con el requisito del intervalo temporal de EVERYOTHERDAY?

El tráfico TCP que ingresa a fa0/0 desde 172.16.1.254/24 destinado a la red 10.1.1.0/24 está permitido.

El tráfico TCP que ingresa a fa0/0 desde 10.1.1.254/24 destinado a la red 172.16.1.0/24 está permitido.

El tráfico Telnet que ingresa a fa0/0 desde 172.16.1.254/24 destinado a la red 10.1.1.0/24 está permitido.

–El tráfico Telnet que ingresa a fa0/0 desde 10.1.1.254/24 destinado a la red 172.16.1.0/24 está permitido.

4 Consulte la ilustración. ¿Cuál es el efecto de la configuración que se muestra?

–Los usuarios que intentan acceder a los hosts en la red 192.168.30.0/24 deberán establecer una conexión telnet con R3.

Los hosts que se conectan a recursos en la red 191.68.30.0/24 tienen un tiempo de espera de 15 minutos.

Cualquiera que intente establecer una conexión telnet en R3 tendrá un límite absoluto de 5 minutos.

El acceso Telnet a R3 sólo se admitirá en Serial 0/0/1.

5 Consulte la ilustración. ¿Qué afirmación acerca de la ACL 110 es verdadera, en caso de que ACL 110 se aplique en la dirección de entrada en S0/0/0 de R1?

Denegará el tráfico TCP a Internet si el tráfico se origina de la red 172.22.10.0/24.

No permitirá el tráfico TCP proveniente de Internet para entrar a la red 172.22.10.0/24.

Permitirá cualquier tráfico TCP proveniente de Internet para

...

Descargar como (para miembros actualizados) txt (26 Kb)
Leer 18 páginas más »
Disponible sólo en Clubensayos.com